Tags

Boa noite á todos,
Após um tempo incrível sem postagens, volto a publicar novamente, após tantas correrias do dia-a-dia de quem trabalha com TI sabe =D, mas enfim, segue agora finalmente a parte 4 do curso que já estava escrito pela metade, mas faltava terminar a parte de um inventário de um server de teste (linux), na parte 5 será mostrado de um server Windows.

Pretendo terminar este curso ainda neste mês de Julho para iniciar o curso de pfSense, tão aguardado, e que provavelmente também terá um curso on-line com áudio-vídeo, além de apostila do mesmo, porém o mesmo será pago, caso o projeto vire mesmo, publicarei aqui o endereço e como será feito.

Agora chega de papo, segue o mesmo (mais uma vez desculpem-me pela formatação, WordPress não gosta muito de mim, ao fim será disponibilizado o arquivo .doc).

INVENTÁRIO

O inventário do Spiceworks trabalha diferente dos outros softwares de mercado, da qual utilizam um serviço em cada host para enviar as informações para o servidor. O Spiceworks utiliza-se de protocolos de gerenciamento remoto, tais como, WMI (Sistemas baseados em Microsoft Windows), SSH (Sistemas baseados em Unix, Linux, *BSD), SNMP (Sistemas Microsoft, Linux, Unix, *BSD, dispositivos móveis, ativos de rede, impressoras, etc.).

Partindo dessas informações pode-se saber se o Spiceworks pode lhe ajudar com o inventário, mas de qualquer forma, no próprio site contém maiores informações, sendo que coloco aqui a coluna sobre “What Can Spiceworks Inventory”:

  • Computadores que executam sistemas Microsoft Windows®;
  • Computadores que executam sistemas operacionais Linux;
  • Computadores que executam MacOS;
  • Telefones VOIP;
  • Impressoras de rede;
  • Roteadores, firewalls, e dispositivos que suportam SNMP v1 e/ou v2;
  • Servidores Web utilizando-se da porta 80;
  • Tráfego de rede de switches através do SNMP;
  • Grupos configurados no Active Directory;
  • Softwares instalados em sistemas Windows, Linux e MacOS;
  • Hotfix instalados em sistemas Windows;
  • Serviços instalados em sistemas Windows;
  • Logs de eventos de sistemas Windows;
  • Servidores de virtualização e máquinas virtuais.

Atenção em relação aos servidores de virtualização (“hypervisor”), pois testei com servidores Citrix XenServer e não funcionou, porém funciona corretamente com servidores VMware ESX, mas ESXi não funcionou.

Não demonstraremos no curso todas as opções, porém o essencial como serviços, softwares instalados, espaço em disco, etc. Para maiores informações sobre estes itens visitem a página da comunidade do Spiceworks.

Antes de iniciarmos com o primeiro scan, vamos entender como configurá-lo. Acesse a opção “Settings” e depois “Network Scan” e terás a tela abaixo:

Figura 21 - Ferramenta Network Scan

Como podem ver há inúmeras opções para se configurar, alguns nomes estão “apagados”, pois, trata-se do ambiente de produção na empresa e por questões de segurança retirei os nomes, mas vamos às opções:

  • Scan Entries – Aqui ficam as entradas dos computadores, sejam únicos como no primeiro ou de entrada múltipla (Ex: 192.168.50.1-254), além deles configura-se também com qual credencial será feita a coleta das informações, seja via SSH, SNMP, WMI, conforme indicam as setas. A parte interessante que veio com o tempo foi o Scan Schedule” separado para cada entrada, que antigamente somente podia-se efetuar um agendamento para todas as entradas e não para cada entrada como hoje;
  • Scan Exclusions – Como o próprio nome já diz, exclui endereços ip ´s ou nomes que não devem ser feito scan, listados em “Scan Entries”, como por exemplo, você adiciona a entrada para os endereços “192.168.50.1-254”, porém não gostaria de coletar dados do endereço de ip 192.168.1.55, logo, adicione-o nesta opção;
  • Default Schedule – Conforme dito antes, as tarefas podem ser agendadas, este é o agendamento padrão, caso não se defina nenhum agendamento personalizado para uma nova entrada, esta opção torna-se padrão para a mesma;
  • Global Settings – Aqui são definidas as opções para refinar a coleta, segue abaixo para que serve as opções que tanto confundem os usuários;
  • Scheduled scan – Caso não queira que o scan seja agendado, altere seu valor para “Disabled”;
  • Scan Speed – Esta talvez seja a opção mais importante, como podem ver a minha está alterada para “Slow”, por mais que demore, é a forma mais assertiva de que todos os campos serão preenchidos no perfil do computador, pois caso a primeira tentativa não dê certo, ele tenta novamente, peguei esta dica no próprio fórum com um dos desenvolvedores;
  • Incremental scanning – Este é o campeão de dúvidas, por mais que o próprio nome sugestivo já fale de scan incremental, ele não faz o scan novamente em todos os campos, mas sim dos campos de “Software e Services”, verdadeiramente não sei se nas versões mais novas isto foi mudado, mas ajuda e muito na atualização do inventário;
  • Rescan interval – Caso o “Incremental scanning” passou em toda a rede ou em um dispositivo, cujo qual não teve seus dados modificados desde o último “scan full”, você pode acertar um determinado período para que haja um scan quando os dados estiverem atualizados;
  • Wake-On-LAN – Esta opção envia o bit para a placa de rede e liga a máquina (caso a mesma tenha suporte para a tecnologia), para que o scan possa ser bem sucedido;
  • WOL Wait – Caso marque a opção como habilitada, esta opção lhe será mostrada, da qual você define o tempo entre o pacote WOL e o scan;
  • Network Health Check – Não confunda esta opção com o “Incremental scanning”, esta somente verifica o estado das placas de redes dos computadores, e o estado de seu Exchange caso o tenha em sua rede;
  • Network Accounts for Scanning – Como informado no início das opções, para que seja coletado as informações dos computadores, você deve definir credenciais com poderes de administrador, aqui são definidas o tipo da credencial como: Windows, SSH, SNMP e vPro (plugin para gerenciamento de energia de placas Intel);
  • Remote Collector Mode – Este curso não abordará este item, mas sua função é repassar as informações coletadas pelo scan para outra instância do Spiceworks.

Vamos então ao primeiro scan, escolhi um host linux para os testes somente para fins didáticos, mas poderia ser qualquer outro sistema operacional. Este servirá como exemplo somente usando o SSH como modo de acesso e colhimento das informações. Neste caso abaixo, já havia uma entrada de scan, logo a editei, caso não tenha, crie-a neste momento assim como na figura 22:

Figura 22 - Efetuando um scan

Repare que após o endereço IP (apagado na figura), é necessário selecionar um dos tipos de acesso para o endereço remoto, neste caso selecionei SSH com a conta existente, caso não tenha, selecione o botão ao lado “Add new SSH account”, será pedido o nome, descrição, login e senha para a mesma.

Repare que nas novas versões do Spiceworks há a disponibilidade de escolher um agendamento separado para cada entrada de scan, como mostra a opção “Custom” de “Scan Settings”, caso queira que o agendamento padrão torne-se usável para este, deixe a opção “Default” marcada. Selecione “Save” e para iniciar o scan, selecione o botão superior “Start Network Scan”, a seguinte tela lhe será mostrada na figura 23:

Figura 23 - Resultado do scan

Repare na linha “classified hostname as a Server”, assim que inicia-se o scan para a rede ou um computador em específico, o Spiceworks classifica os computadores de acordo com seus serviços, neste caso ele classificou como Servidor, porque o serviço SSH está ativo, para conferir a lista da qual ele se basea acesse:

http://community.spiceworks.com/help/How_Does_The_Scan_Work

Após a classificação do servidor, ele adiciona o nome do servidor ao mapa DNS (DNS map), feito isso ele inicia o preenchimento dos dados obtidos via SSH ao inventário do computador.

Nas versões anteriores não havia este processo, este não será visto no curso, porém vale a pena comentar. Após a identificação do dispositivo e sua classificação, ele é adicionado ao banco de dados em conjunto ao Mapa da rede, função que é disponível para se visualizar a rede logicamente, como um mapa propriamente dito.

Agora que já fizemos o scan, procure o mesmo através da ferramenta de pesquisa no canto direto superior da tela. Segue abaixo o resumo de inventário do servidor de testes que efetuamos o scan na figura 24:

Figura 24 - Resumo do inventário

Repare que o mesmo está em português PT, mas isto não perde na qualidade do conteúdo creio eu, pelo contrário. Então vamos ás setas que deixei na figura, para mostrar as partes importantes do resumo.

A primeira trata-se do botão “Editar”, repare que no resumo, os itens como “Valor de Compra” entre outros não estão preenchidos, então com o botão Editar você pode inserir dados personalizados ou editar os existentes, caso estes estejam errados (pode acontecer).

A segunda é o “Modelo” que é obtido no scan, assim facilita na hora de buscar um servidor de modelo X ou simplesmente na comparação de quantos tem para com outro.

O terceiro é importantíssimo, pois como falado anteriormente no scan, o Spiceworks classifica os computadores de acordo com seus serviços, assim você tem uma melhor organização na hora de procurar no inventário.

A quarta e a quinta tratam-se de alertas que o Spiceworks (envia e-mail, caso configurado) informa sobre o servidor, aprenderemos sobre os alertas mais a frente na opção de Monitoramento.

Na sexta trata-se das comunidades relacionadas ao seu servidor, no caso, o fabricante DELL. Conforme descrito no início, a comunidade é bem ativa e não só para assuntos tratados para o Spiceworks, mas sim sobre outros temas como podem ver no próprio Inventário.

Na última é a opção do Perfil Completo, onde se podem ver todas as informações do servidor, como serviços, hardware, etc, será vista mais a frente.

A marcação é o famoso “Troubleshooting”, do qual há ferramentas internas do Spiceworks que vão evoluindo a cada versão, isto facilita muitas vezes quando se há um chamado referenciando um servidor fora do ar ou com problemas.

Como visto nas abas, é possível incluir algumas notas sobre o servidor, informações adicionais que podem servir á equipe de TI da empresa, assim como documentos já escritos anexados ao seu inventário.

Na aba “Configuration” temos as seguintes visualizações sobre a máquina:

Figura 25 - Resumo configuração

Repare nas informações úteis que podemos obter, como último boot do servidor, Kernel atual, versão da BIOS instalada no servidor, e, principalmente informações sobre o particionamento, neste caso na marcação em vermelho, mostram-se todas as partições criadas (no caso “/” e “/home”), assim como seu uso de forma cronológica, facilitando a vida do administrador.

Espero que tenham gostado, caso tenham dúvidas, postem. No próximo capítulo será com um servidor Windows e será mostrado o item “Perfil completo” tanto do Windows quanto do Linux, para notarem a diferença, mais ao fim do curso, os erros comuns do scan em computadores com firewall, entre outros.

Até a próxima.
Att.
Heitor Lessa

Anúncios